今天在《網絡滲透測試--保護網絡安全的技術、工具、過程》一書中看到了一個關於對惡意連接進行域名假裝的方法,之前從不知道的一個方法,特此記錄下來:web
咱們一般使用的都是如下這種格式的域名:數組
www.example.com
瀏覽器在將域名發往dns服務器以前,會先對域名進行第一步處理,這裏就涉及到一個隱含的知識:「@」符號瀏覽器
若是在瀏覽器地址欄中輸入一個包含「@」符號的域名,瀏覽器在發送該域名以前,會自動忽略「@」符號以前的全部內容。安全
這個應該不算是一個漏洞,大多數瀏覽器都會包含這種默認的方式。若是咱們利用這個不是漏洞的漏洞,就能夠構造出一個能將被攻擊目標,引導至咱們攻擊頁面的,看似正常的url地址:例如:服務器
http://www.baidu.com@www.example.com
若是被攻擊不對該連接進行詳細觀察,或者缺少必要的計算機應用知識,就能夠被一個冒充來自百度的頁面www.example.com攻擊。網絡
固然,咱們要講的不僅僅是這種構造方式,很明顯,這樣構造出來的頁面在今天已經徹底沒有欺騙性可言,你們看到這個url地址都會心生懷疑,畢竟傻子均可以看出來這裏有兩個url地址,很是可疑。下面咱們就來對後面的惡意域名進行假裝:併發
全部的域名,其實都對應着一個ip地址,咱們能夠將域名轉換爲iP地址,但這仍是一個很是愚昧的假裝方式,不可信的緣由自沒必要說,和上面同樣。咱們還有另外一種方式:工具
其實每一個iP地址均可以轉化爲一個十進制數,這個十進制數一樣會被域名服務器(DNS Server)解析到對應的ip學習
咱們在這裏舉個簡單的例子,假設ip爲172.168.23.113。(這個ip在現實網絡中是不可被路由的,這裏咱們僅僅用來做爲演示舉例使用,請遵照響應的法律法規)測試
如今的ip4是由4組三位十進制數組成的
對於172.168.23.113這個域名進行對應十進制轉化的方法以下:
將第一個三位十進制數乘以256^3或者16,777,216(256的3次方):172*16,777,216=2,885,681,152
再將第二個三位十進制數乘以256^2或者65,536(256的2次方):168*65,536=11,010,048
再將第三個三位二進制數乘以256(256的1次方):23*256=5,888
最後將第四個三位二進制數乘以1(256的0次方):113*1=113
將以上四個式子最後的結果相加:2,885,681,152+11,010,048+5,888+113=2,896,697,201
最後這個十進制數字就是最後等價於172.168.23.113這個ip的十進制數了,能夠直接在瀏覽器中輸入"http://這個十進制數",就能夠訪問172.168.23.113這個web服務器了,如:
http://2896697201
到這裏,用這種方式進行域名假裝的各個部分原理講清楚了,便也就明白瞭如何去運用這種特殊的方法去進行域名假裝了吧:
假設咱們要裝做百度的客服人員給某個百度客戶發一份社工郵件去套取相應的用戶名密碼,咱們精心在172.168.23.113這個服務器上佈置了釣魚頁面,接下來就能夠發送咱們精心編制的社工郵件,並將一下url地址嵌入郵件一併發送:
http://www.baidu.com@2896697201
這樣咱們的目的基本就達到了,接下來即可以等待頁面提交過來的用戶名密碼來進行下一步滲透工做了
(特此聲明,以上內容僅做爲本人學習筆記以及相同愛好的同仁們研究學習之用,請遵照我國相應法律法規,切勿用做非法用途)